Sommes nous espionnés avec nos cartes SIM dans nos smartphones?
La carte SIM de votre smartphone est sans doute compromise. Et par conséquent, vos communications aussi. C’est sans doute la plus grosse bombe, jusqu’ici, lâchée par Edward Snowden, cette fois via des documents fournis au site The Intercept. La NSA et son homologue britannique, le GCHQ, ont réussi le casse du siècle en dérobant les clés de cryptage des cartes SIM du premier fabricant mondial, le groupe franco-néerlandais Gemalto.
Ça veut dire quoi, concrètement?
Les agences de surveillance ont pu déchiffrer, sans l’aide des opérateurs télécoms ni d’aucun gouvernement, les communications mobiles (voix et données) des téléphones vulnérables. Impossible à déterminer, le nombre est «sidérant», selon The Intercept, alors que Gemalto fabrique deux milliards de cartes SIM par an et compte 450 clients dans le monde, dont les principaux opérateurs français. En 2009, la NSA était capable de traiter entre «12 et 22 millions de clés par seconde». Pire, elle pouvait les utiliser rétroactivement pour déchiffrer des conversations préalablement enregistrées.
Carte SIM, clé de cryptage, comment ça marche?
Parce que les ondes radio, qui voyagent par les airs, sont faciles à intercepter, un système de cryptage a été mis en place. Une clé est stockée sur la carte SIM, et l’opérateur dispose de l’unique copie. Lors d’un appel, une authentification a lieu avec la tour voisine, et l’échange est alors sécurisé. En théorie.
Et Gemalto ne savait rien?
Pour envoyer les clés aux opérateurs, Gemalto procède par courrier, ou, plus souvent, «par email ou FTP», explique The Intercept. Selon les documents fournis par l’ex-consultant de la NSA, Edward Snowden, les agences américaines et britanniques ont réussi à s’introduire dans le réseau interne de Gemalto. Elles ont vraisemblablement prélevé les précieux sésames à la source et pouvait décrypter les communications sans laisser de trace. L’entreprise jure qu’elle n’était au courant de rien et juge ces révélations «inquiétantes et perturbantes».
Comment la NSA a-t-elle fait?
Pour réussir leur coup, la NSA et le GCHQ ont travaillé de consort pour cibler des employés de Gemalto, mais aussi «de nombreuses grandes entreprises télécoms et de fabricants de cartes SIM», précise le site fondé par le journaliste Glenn Greenwald. Le programme «HIGHLAND FLING» visait spécifiquement le QG français de l’entreprise, centre névralgique des opérations internationales du groupe. Big Brother a espionné les emails et les comptes Facebook de nombreux employés, notamment grâce au programme de surveillance Xkeyscore, qui pouvait intercepter le trafic Web –qui n’était pas crypté à l’époque– à l’entrée des réseaux de Google, Facebook ou Yahoo.
Et maintenant?
Combien de téléphones sont concernés? Quels autres fabricants ont été touchés? Quid de la sécurité des puces de cartes bancaires, également fabriquées par Gemalto? Dans tous les cas, c’est «game over» pour la vie privée, estime le professeur de cryptographie Matthew Green. Un rappel de centaines de millions, voire plus, de cartes SIM serait une opération coûteuse et dantesque. L’Electronic Frontier Foundation rappelle cependant qu’il existe méthodes alternatives de cryptage déjà disponible sur iOS et Android, comme Signal, RedPhone et TextSecure. En espérant que la NSA n’ait pas déjà volé leurs clés
Gemalto (source wikipedia)
Gemalto est une entreprise multinationale, de droit néerlandais, spécialisée dans le secteur de la sécurité numérique. Elle est notamment le premier fabricant mondial de cartes SIM, et fournissait environ 450 opérateurs de téléphonie mobile en 2014. Établie aux Pays-Bas avec son siège social à Amsterdam, elle dispose de filiales dans 43 pays et emploie plus de 10 000 salariés travaillant dans 74 bureaux, 15 sites de production et 14 centres de recherche et développement
Piratage et vol massif de clefs de chiffrement:
Premier fabricant mondial de cartes SIM, Gemalto en produit chaque année 2 milliards et fournit sa technologie à 450 opérateurs de téléphonie mobile dans le monde. En février 2015, des documents de la NSA et du GCHQ fournis par Edward Snowden au site d’information The Intercept révèlent que les réseaux informatiques de Gemalto ont été la cible d’un piratage d’envergure mondiale accompli par le « Mobile Handset Exploitation Team » (MHET), une unité commune à ces deux services de renseignement. Le siège français, des centres de données et une douzaine de sites de production de l’entreprise ont ainsi été ciblés, notamment en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Selon ces documents datant de 2010 et 2011, cette intrusion a permis le vol d’un « nombre sidérant » de clefs de chiffrement de cartes SIM, utilisées pour sécuriser les communications entre les téléphones mobiles et les réseaux de télécommunications. Ces clefs, dites « Ki » ou clefs « maîtresses », peuvent être utilisées entre autres pour écouter des conversations et intercepter des SMS et des courriels sans laisser aucune trace des interceptions.
Réagissant à ces informations, la direction de Gemalto indique qu’elle prend cet article très au sérieux et met en œuvre tous les moyens nécessaires pour enquêter et comprendre l’étendue de ces techniques sophistiquées17. Ce piratage réalisé au bénéfice de services secrets anglo-saxons relance les soupçons concernant l’ancien directeur général de Gemplus International et actuel président de Gemalto Alex J. Mandl (en), étant donné son rôle dans In-Q-Tel, le fonds d’investissement de la CIA.
Le lendemain de ces révélations, l’action Gemalto perd 8 % à l’ouverture de la Bourse de Paris
Source: 20 minutes & wikipedia
Aucun commentaire